Sicherheit für Web-Konferenzen

Lauschangriffe mithilfe richtiger Technik und Architektur unterbinden

Seite: 2/3

Anbieter zum Thema

Sichere Architektur

Unternehmen, die sich bei einer Web-Konferenz-Lösung für die falsche Architektur entscheiden, sind schon von vorneherein im Nachteil. So laden beispielsweise einige Lösungen die für ein Online-Meeting notwendigen Daten erst auf einen Server.

Darauf können die Teilnehmer während ihrer Konferenz und eventuell im Nachgang zugreifen. Dies gilt allerdings auch für andere – denn die Informationen liegen im öffentlichen Internet und die Gefahr von Datendiebstahl ist hier besonders groß.

Es ist daher unabdingbar, dass diese Daten in Echtzeit zwischen den PCs der Teilnehmer ausgetauscht werden. Dabei fungiert der PC des Gastgebers des Online-Meetings als virtuelle Plattform: der Gastgeber schaltet einfach seinen Arbeitsplatz frei. Nur dort befinden sich die Dokumente und Dateien. Und nur nach entsprechender Freischaltung werden sie an die Teilnehmer übermittelt, ohne dass sie dafür auf den Servern Dritter abgelegt werden.

Einige Hersteller gehen mit ihrer Architektur noch einen Schritt weiter und koppeln ihre Web-Konferenz-Lösung fast komplett vom öffentlichen Internet ab. So verfügt beispielsweise das MediaTone-Netz von Cisco WebEx über eine eigene Infrastruktur mit eigenem Backbone.

Lediglich für die „letzte Meile“ zu den Konferenz-Teilnehmern wird auf das Internet zurückgegriffen. Das reduziert die Ansatzpunkte für Angriffe ganz erheblich.

Eine solche Architektur sorgt dafür, dass vom Moderatoren-PC an die Computer der Teilnehmer adressierte Sitzungsdaten über das Netzwerk vermittelt, aber an keiner Stelle dauerhaft gespeichert werden. Entsprechende Sitzungen sind vollständig transparent und funktionieren ähnlich wie Telefongespräche im öffentlichen Netz. Neben dem hohen Maß an Sicherheit bietet diese Architektur auch eine extrem skalierbare Meetinginfrastruktur, die nicht den physischen Einschränkungen standortbasierter Serverlösungen unterliegt.

Nach Abschluss des Meetings befinden sich in Ciscos Fall weder auf den MediaTone-Meeting-Switches, noch auf den Computern der Teilnehmer Sitzungsinformationen. Falls ein Gastgeber sich für eine Aufzeichnung der Sitzung entschieden hat, ist die Aufzeichnung entweder auf einem Client-Computer oder in einem gesicherten Bereich, der vom geteilten WebEx-Kommunikations-Framework getrennt ist.

Professionelle Webkonferenz-Lösungen sollteb alle Standard-Unternehmens-Firewalls unterstützen und keinerlei spezielle Konfiguration benötigen. Für den Verbindungsaufbau empfiehlt sich eine Lösung, die mehrere Ports nutzt und mit verschiedenen Protokollen arbeitet.

Im Falle von Cisco WebEx wären das der TCP- (Port 1270) oder HTTP-/HTTPS-Standard (Port 80/443). Wenn eine Firewall beispielsweise Port 1270 blockiert, wird die Kommunikation über Port 80 beziehungsweise Port 443 durchgeführt. Eine Verbindung ist also immer gewährleistet, und Firewalls müssen nicht speziell für ein Online-Meeting um- oder eingestellt werden.

Verschlüsselung

Damit beim Datenverkehr während eines Meetings im Web für absolute Sicherheit gesorgt ist, kommen verschiedene Verschlüsselungstechniken zum Einsatz. Für die Verschlüsselung der Präsentationsinhalte bietet sich der Advanced Encryption Standard (AES) an.

Diese symmetrische Verschlüsselungstechnik besitzt eine variable Blockgröße von 128, 192 oder 256 Bit und eine variable Schlüssellänge von 128, 192 oder 256 Bit. Jede Verschlüsselungsfolge verursacht eine gewisse Veränderung des Verhaltens des AES-Algorithmus, so dass die Komplexität der Verschlüsselung erhöht wird.

In den USA ist AES für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen. Zusätzlich werden alle Daten mit 128 Bit und SSL (Secure Socket Layer) verschlüsselt. Dieses Verfahren wird auch von Finanzinstituten beim Online-Banking verwendet und gilt als sehr sicher.

Seite 3: Wichtige Sicherheits-Standards einhalten

(ID:2017992)